2. • Dispositivos de acesso à internet
• Acessando a internet
• Provedores de acesso
AULAAULA
05
RECURSOS DE ACESSO A WEB
Pág. 35 a 36 30/06/15Turma: Ambiente Web
3. DISPOSITIVOS DE ACESSO À INTERNET
Mais de 2 bilhões de pessoas estão conectadas
a internet (UIT)
Por existir uma necessidade e para trazer
facilidades as pessoas, as empresas e seus
profissionais a internet migrou para outros
dispositivos
5. ACESSANDO A INTERNET
Esses dispositivos eletrônicos devem ter
uma configuração específica com suporte
para Web
A tarifa cobrada é geralmente por um
pacote de dados. (Taxa de download)
Seu acesso pode ser de diferentes maneiras,
usando a seguintes tecnologias: GPRS, WI-FI,
3G, Bluetooh ou Infravermelho
6. GPRS
Serviço de Rádio de Pacote Geral
É uma tecnologia que aumenta as taxas de
transferência de dados nas redes GSM
existentes. Esta permite o transporte de
dados por pacotes (Comutação por pacotes)
É necessário ter um telefone com suporte a
tecnologia
:: ACESSANDO A INTERNET ::
7. WI-FI
Abreviatura de “Wireless Fidelity”
Considerada inteligente por não necessitar
de um sistema de cabeamento
O WI-FI funciona através de ondas de rádio.
Ele usa um adaptador sem fio que
transformas as ondas em sinais de rádio e os
emite através de uma antena.
:: ACESSANDO A INTERNET ::
8. WI-FI
O Wi-fi opera em baixa frequencia e não
necessita de licença para instalação e operação
Muitos lugares públicos disponibilizam o Wi-Fi
gratuitamente como: aeroportos, livrarias,
cafeterias entre outros estabelecimentos
Para se conectar basta ter um aparelho,
procurar a rede e se conectar
:: ACESSANDO A INTERNET ::
9. 3-G
A tecnologia 3G aprimora a transmissão de
dados e voz, oferecendo velocidades maiores de
conexão, além de outros recursos, como
vídeochamadas, transmissão de sinal de
televisão, entre outros serviços
O 3G dispensa fios, porém é necessário ter um
modem para se conectar
:: ACESSANDO A INTERNET ::
10. 4-G
A principal vantagem da 4G é a sua facilidade
de carregar e enviar dados, o que torna
possível, por exemplo, assistir a filmes de alta
definição enquanto são baixados
É baseada totalmente em protocolo IP. Com a
utilização do IP em uma rede de telefonia
celular, é possível o suporte de mais usuários
acessando simultaneamente
:: ACESSANDO A INTERNET ::
11. BLUETOOTH
É uma sistema para conexão e troca de
informações
Funciona por uma frequencia de rádio de baixo
custo. Não é considerada uma tecnologia segura
para fazer chamadas em redes e troca de arquivos
Seu alcance ideal é de 10 metros
É uma tecnologia essencial para alguns
periféricos como mouse e teclado sem fios se
conectarem e interagirem
:: ACESSANDO A INTERNET ::
12. INFRAVERMELHO
Funciona a partir de um espectro de luz a uma
baixa frequencia
É considerada uma tecnologia obsoleta para
celulares
Possui muitas desvantagens, baixa taxa de
transferência e a facilidade de interrupção do sinal
:: ACESSANDO A INTERNET ::
13. PROVEDORES DE ACESSO
As empresas que fornecem o acesso a internet
são chamadas de provedores
Os provedores podem ser as operadores de
telefonia fixa ou empresas de comunicação e
multimídia (SCM)
Mesmo que o usuário tenha uma linha
telefônica de uma empresa, o mesmo pode optar
por outro provedor de internet como: Uol, Bol, IG,
Terra, Velox e Speedy
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
Códigos Maliciosos:
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.